Resumo e verificação de conhecimento

Concluído

Neste módulo, você aprendeu como o Microsoft 365 monitora proativamente os ativos do sistema de informações quanto a vulnerabilidades, avalia os riscos associados a vulnerabilidades descobertas e os corrige em tempo hábil.

Agora que você concluiu esse módulo, você conseguirá:

  • Descreva a estratégia Assumindo Brechas da Microsoft no contexto de gerenciamento de vulnerabilidades e monitoramento de segurança.
  • Explicar a verificação de estado do computador e os componentes do PAVC no Microsoft 365.
  • Descreva como o Microsoft 365 aplica patches proativamente em seus sistemas.
  • Listar como as ferramentas antimalware da Microsoft 365 detectam e impedem a execução de malware.
  • Explicar como o Microsoft 365 detecta e corrige vulnerabilidades e configurações incorretas de segurança.
  • Descreva como o Microsoft 365 usa o monitoramento de segurança para detectar e responder a ataques em escala.
  • Liste as atividades de teste de penetração e simulação de ataque usadas para validar a postura de segurança do Microsoft 365.

Verifique seu conhecimento

1.

Qual das instruções a seguir sobre o teste de penetração interno está correta?

2.

Com que frequência as verificações de vulnerabilidade e configuração são executadas Microsoft 365 pontos de extremidade?

3.

Quais métodos Microsoft 365 para detectar malware?